Новости В CLFS — use-after-free, в голове — facepalm: снова 0-day в Windows

NewsMaker

I'm just a script
Премиум
19,405
40
8 Ноя 2022
Атаки идут на компании из США, Венесуэлы, Испании и Саудовской Аравии.


1i04y1bcrir4u9dpp1td24tekbqu3vee.jpg


Microsoft сообщила, что группировка-вымогатель RansomEXX активно эксплуатирует критическую Для просмотра ссылки Войди или Зарегистрируйся нулевого дня в системе Common Log File System (CLFS) в Windows, позволяющую получить привилегии SYSTEM на атакуемых устройствах.

Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и была устранена во время апрельского вторника патчей, однако ранее использовалась в ограниченном числе атак.

Речь идёт об ошибке типа use-after-free, благодаря которой локальный атакующий с минимальными правами может получить доступ к системному уровню без необходимости взаимодействия со стороны пользователя. Несмотря на выпуск обновлений для большинства версий Windows, патчи для Windows 10 x64 и 32-битных систем пока отложены — они появятся позже.


gkf1ciayl25n7dl24mtr38qhsbjex0lj.png


По данным Для просмотра ссылки Войди или Зарегистрируйся , жертвами стали организации из США (сферы ИТ и недвижимости), финансовый сектор Венесуэлы, испанская софтверная компания, а также ритейл-компании в Саудовской Аравии.

Компания уточняет, что пользователи Windows 11 версии 24H2 не подвержены атакам, несмотря на наличие уязвимости в системе. Microsoft настоятельно рекомендует установить обновления безопасности как можно скорее.

Ответственность за атаки возложена на группировку RansomEXX, также известную как Storm-2460. Сначала злоумышленники устанавливали бэкдор PipeMagic, с помощью которого внедряли эксплойт CVE-2025-29824, вредоносное ПО-вымогатель и размещали записки с требованием выкупа под названием !_READ_ME_REXX2_!.txt после шифрования файлов.

Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся может собирать конфиденциальную информацию, предоставлять полный удалённый доступ к заражённым устройствам и использоваться для дальнейшего распространения вредоносного ПО внутри сети жертвы.

В 2023 году эксперты Лаборатории Касперского столкнулись с этим бэкдором в ходе расследования Для просмотра ссылки Войди или Зарегистрируйся . Тогда преступники использовали другую уязвимость нулевого дня в драйвере CLFS — Для просмотра ссылки Войди или Зарегистрируйся , позволяющую повысить привилегии.
 
Источник новости
www.securitylab.ru

Похожие темы